Doppelte Authentifizierung: Ein notwendiges Extra an Sicherheitsintegration

Aktualisiert: 28. August 2024 Lesezeit: ~

 

Dieser Artikel wurde maschinell übersetzt.

 

Die doppelte Authentifizierung, auch Zwei-Faktor-Authentifizierung oder 2FA genannt, kann die Online-Sicherheit verbessern, indem für den Zugriff mehr als nur ein Passwort erforderlich ist. 

Da sich ein immer größerer Teil unseres Lebens in die digitale Welt verlagert, wird Cybersicherheit immer wichtiger. Sensible Daten und Informationen können leicht böswilligen Cyberkriminellen und Angreifern zum Opfer fallen. 

Bei der doppelten Authentifizierung ist die Verwendung einer zusätzlichen Authentifizierungsmethode mit Ihren Anmeldedaten erforderlich, in der Regel ein biometrischer Faktor oder ein Sicherheitstoken. Diese zusätzlichen Sicherheitsmaßnahmen können es nicht autorisierten Benutzern erschweren, auf Ihr Konto und Ihre Informationen zuzugreifen. 

Durch die Zwei-Faktor-Authentifizierung wird der Zugriff auf sensible Systeme und vertrauliche Daten besser kontrolliert.

Was ist die doppelte Authentifizierung?

Kurz gesagt, die doppelte Authentifizierung verwendet zwei Arten von Authentifizierungsmethoden zur Überprüfung der Identität. Neben 2FA und Zwei-Faktor-Authentifizierung wird in der IT manchmal auch von Zwei-Schritt-Verifizierung und Dual-Faktor-Authentifizierung gesprochen. 

Dabei handelt es sich um eine Weiterentwicklung der Single-Faktor-Authentifizierung (SFA), die den Zugriff auf ein System oder Konto mit nur einer Anmeldung und einem Passwort ermöglicht. Anmeldedaten können kompromittiert, gehackt oder gestohlen werden. Dadurch sind Multi-Faktor-Authentifizierung (MFA), die mehr als ein Berechtigungsformular erfordern, sicherer.

Die duale Authentifizierung erfordert die Verwendung von zwei der drei anerkannten Faktoren für die Identifizierungsüberprüfung:

  • Etwas, das Sie wissen, normalerweise ein Passwort oder eine PIN
  • Etwas, das Sie besitzen, z. B. ein Mobiltelefon, eine Kreditkarte oder ein Hardware-Token
  • Etwas, das Sie sind, z. B. ein biometrischer Marker wie ein Fingerabdruck oder ein Gesichtsscan

Duale Authentifizierungsmethoden verwenden zwei dieser Authentifizierungsfaktoren, um auf ein System oder einen Dienst zuzugreifen. 

Funktionsweise der doppelten Authentifizierung

Um die doppelte Authentifizierung zu verwenden, muss ein Benutzer zwei Autorisierungsfaktoren angeben, die jeweils aus einer anderen Kategorie stammen müssen. 

So gelten z.B. sowohl ein Passwort als auch die Antwort auf eine geheime Frage als Authentifizierungsfaktor in der Wissensdatenbank und zählen daher nicht als Zwei-Faktor-Authentifizierungsmethoden. Stattdessen müssen Sie ein Passwort und dann einen zweiten Faktor, wie einen Fingerabdruck, angeben, um Zugang zu erhalten und Ihre Identität zu verifizieren.

Jeder Anbieter oder jede Anwendung kann über eine andere Methode zum Aktivieren der Zwei-Faktor-Authentifizierung verfügen, aber der allgemeine mehrstufige Prozess sieht folgendermaßen aus:

  1. Eine Anwendung oder Website fordert einen Benutzer auf, Anmelde-Anmeldedaten einzugeben.
  2. Der Benutzer gibt Informationen aus der Wissensdatenbank ein, bei denen es sich in der Regel um einen Benutzernamen und ein Passwort handelt.
  3. Wenn kein Passwort erforderlich ist, verwendet die Website häufig einen eindeutigen Sicherheitsschlüssel, der vom Server der Website validiert und authentifiziert wird.
  4. Die Website oder Anwendung fordert dann in einem zweiten Anmeldeschritt das zweite Authentifizierungsformular an.
  5. Der Benutzer stellt etwas zur Verfügung, das er hat oder besitzt, z. B. einen Gesichtserkennungsscan, einen Fingerabdruckscan, einen Personalausweis, ein Sicherheitstoken oder ein Smartphone.
  6. Ein Benutzer wird möglicherweise aufgefordert, einen Einmalcode, der im vorherigen Schritt generiert wurde, auf seinem angegebenen Gerät einzugeben.
  7. Beide Authentifizierungsfaktoren werden überprüft, und der Zugriff wird gewährt.

Ein Benutzer muss in der Lage sein, beide Authentifizierungsformulare bereitzustellen, um auf den Dienst oder das Produkt zugreifen zu können. Selbst wenn eines davon kompromittiert wird, bleibt der Zugriff also sicher.

Das Problem mit den Passwörtern

Passwörter sind aus verschiedenen Gründen die unsicherste Form der Sicherheit, die es gibt. Angesichts immer raffinierterer Cyberkrimineller und sich weiterentwickelnder Hacking-Methoden besteht ein natürlicher Bedarf an sichereren Systemen und Konten. 

Eine der häufigsten Formen der Cyberkriminalität im Jahr 2020 waren laut FBI Phishing-Angriffe. Ein Phishing-Betrug erhält Zugriff auf die Anmeldedaten eines Benutzers, einschließlich Passwörter, und erhält so Zugang zu privilegierten Daten und Informationen.

Passwörter sind aus folgenden Gründen ein schwaches Formular für die Benutzerauthentifizierung:

  • Menschennatur: Es ist erwiesen, dass einfache und leicht zu merkende Passwörter auch leicht zu erraten und daher zu stehlen sind, aber menschliche Benutzer halten sich weiterhin an Dinge, die sie sich merken können. Passwörter sind häufig zu einfach oder werden an leicht zu findenden Orten abgelegt – einfach für den Benutzer, aber auch leicht für potenzielle unbefugte Benutzer.  
  • Breite Verwendung: Um die Dinge einfacher zu machen, verwendet ein Benutzer oft dasselbe Passwort oder dieselbe Passwort-Kombination auf einer Vielzahl von Plattformen und Konten. Dies macht es für Hacker einfach, mit dem Diebstahl eines einzigen Passworts Zugriff auf einen Großteil des digitalen Fußabdrucks eines Benutzers zu erhalten.  
  • Nicht oft genug geändert: Für zusätzliche Sicherheit sollten Passwörter regelmäßig geändert werden, um zu verhindern, dass sie kompromittiert oder gehackt werden. In den meisten Fällen unternehmen Benutzer diesen Schritt jedoch nicht.  
  • Passwort-Müdigkeit: Benutzer beginnen oft mit guten Absichten mit Passwörtern, die sicher sind und häufig geändert werden, aber es kann schwierig sein, mit so vielen Passwort Änderungen Schritt zu halten. Ein Benutzer greift stattdessen häufig auf ein schwaches Passwort zurück.  
  • Unsichere Lagerung: Passwörter können an digitalen oder physischen Orten gespeichert werden, die nicht sicher sind. Selbst wenn das Passwort stark ist, ist die IT also auch anfällig für Diebstahl.

Bei der FTC (Federal Trade Commission) gingen im Jahr 2020 weit über 2 Millionen Betrugsmeldungen ein, wobei die Schäden sich auf fast 3,5 Milliarden US-Dollar beliefen. 

Menschliches Versagen ist eine der häufigsten Ursachen für Internetbetrug und Cyberkriminalität, da Kriminelle Zugang zu sensiblen und vertraulichen Informationen erhalten. Passwörter sind eines der einfachsten Dinge, die ein Angreifer stehlen, nachahmen, erraten oder verletzen kann. Aus diesem Grund sollten sie nicht als primäre oder einzige Methode zum Schutz von Daten im Internet verwendet werden.

Arten von Produkten mit doppelter Authentifizierung

Es gibt zwei Hauptkategorien von Dual-Faktor-Authentifizierungsprodukten: Token, die Benutzer beim Anmelden erhalten, und Software oder Infrastruktur, die Benutzer anhand der korrekten Verwendung des Tokens erkennt und authentifiziert. 

Es gibt viele verschiedene Arten von Diensten und Geräten, die eine Zwei-Faktor-Authentifizierung implementieren können. Ein Authentifizierungstoken kann in Software oder Anwendung eingebettet werden, oder IT kann ein physisches Stück kleiner Hardware sein.

Dies sind einige gängige Beispiele für Produkte mit doppelter Authentifizierung:

  • Hardware-Token: Dabei handelt es sich in der Regel um ein Schlüsselanhänger, einen Personalausweis oder ein kleines USB-Gerät. Bei der dualen Authentifizierung wird der Code entweder direkt vom Gerät gelesen, oder ein Benutzer gibt den eindeutigen Code aus dem Token ein.  
  • Software-Token: Dabei wird ein softwaregeneriertes zeitbasiertes Einmal-Passwort (TOTP) verwendet, und IT wird oft als Soft-Token bezeichnet. Mit Software-Token muss der Benutzer in der Regel zuerst eine App herunterladen und installieren, die für dieses Authentifizierungsformular erforderlich ist. Nach der ersten Anmeldung wird ein Code generiert und in der App auf dem gleichen Gerät angezeigt, wodurch die Sicherheit erhöht wird.  
  • SMS-basiert: Bei dieser Form der 2FA sendet die Anwendung oder Website, nachdem der Benutzer einen Benutzernamen und ein Passwort eingegeben hat, per SMS einen Einmalpasscode (OTP) an das Telefon des Benutzers. Der Benutzer wird dann aufgefordert, den Code einzugeben, um Zugriff zu erhalten. Die sprachbasierte 2FA verwendet eine ähnliche Technologie, sendet jedoch einen verbalen Code anstelle einer Textnachricht.  
  • Push-Benachrichtigung: Ein erweitertes Formular der dualen Authentifizierung sieht vor, dass Websites und Anwendungen direkte Push-Benachrichtigungen an Benutzer senden, die versuchen, darauf zuzugreifen. Nach Erhalt kann der Besitzer des Geräts den Zugriff mit einer einfachen Berührung genehmigen oder verweigern, anstatt einen vollständigen Code wieder in das System eingeben zu müssen.  

Dies gilt nur für Geräte, die mit dem Internet verbunden sind und Anwendungen herunterladen können. Sie sind benutzerfreundlich und sehr sicher.  

  • Biometrie: Die Verwendung biologischer und persönlicher Informationen wie Fingerabdrücke, Netzhautscans und Gesichtserkennung kann als Formular für die Zwei-Faktor-Authentifizierung dienen. Ein Benutzer scannt seinen Fingerabdruck auf einem eingebauten Fingerabdruckscanner oder verwendet die Kamera des Geräts zur Autorisierung.

Wer verwendet die doppelte Authentifizierung?

Viele Websites und Anwendungen, aber auch Unternehmen und Unternehmen setzen auf die Zwei-Faktor-Authentifizierung, um Systeme und Dienste sicherer zu halten. 

Oft muss ein Benutzer 2FA aktivieren oder einrichten, um es zu verwenden. Die meisten Online-Dienstanbieter, viele Websites und Anwendungen bieten die Möglichkeit zur doppelten Authentifizierung. 

Dies sind Beispiele für große Unternehmen, die die Zwei-Faktor-Authentifizierung verwenden:

Unternehmen und Organisationen verlangen für den Zugriff auf sichere Plattformen und Datenbanken häufig eine Zwei-Faktor-Authentifizierung. Sie können zusätzlich zu den Anmeldedaten die Verwendung eines Hardware-Tokens oder einer Biometrie erfordern. 

Online-Plattformen, einschließlich Anwendungen und Websites, implementieren oft auch einen doppelten Authentifizierungsfaktor für zusätzliche Sicherheit.

Duale Authentifizierung und mobile Plattformen

Die Welt bewegt sich jeden Tag immer digitaler. Infolgedessen wird ein Großteil des Authentifizierungsverifizierungsprozesses auf mobilen Plattformen durchgeführt. 

Bei der dualen Authentifizierung wird häufig beispielsweise ein Smartphone verwendet, das oft über biometrische Funktionen verfügt, um eine Zwei-Faktor-Authentifizierung zu ermöglichen. Ein Smartphone kann üblicherweise Fingerabdrücke lesen, Bilder aufnehmen und Ihr Gesicht zur Gesichtserkennung scannen.

Telefone können Textnachrichten senden und empfangen und können sowohl für die SMS-basierte duale Authentifizierung als auch für den sprachbasierten Authentifizierungsfaktor verwendet werden. Smartphones verfolgen oft den GPS-Standort, der zur Verifizierung eines Benutzers und zur Implementierung von 2FA auf der Grundlage von Benutzerinformationen verwendet werden kann. Mobilgeräte können auch Push-Benachrichtigungen senden und empfangen, die ein Benutzer unterwegs empfangen kann.

Authentifizierung in der Zukunft

Da Cybersicherheit immer wichtiger und relevanter wird, sind Methoden der Authentifizierung und Identitätsprüfung noch wichtiger. 

Die Verwendung von Passwörtern gehört auch heute noch zu den häufigsten Authentifizierungsfaktoren, auch hier sind sie am unsichersten. Unternehmen und Dienste bewegen sich in Richtung mindestens zwei-Faktor-Authentifizierungsmodelle. Viele fangen zumindest an, die Multi-Faktor-Authentifizierung (MFA) in Betracht zu ziehen, die alle drei Authentifizierungstypen erfordern kann.

Dies kann bedeuten, dass ein Benutzer zusätzlich zu einem Passwort und einem Benutzernamen aufgefordert wird, ein physisches Token UND einen biometrischen Marker zu verwenden. Die biometrische Authentifizierung wird erweitert und umfasst auch die Verwendung biometrischer Identifikatoren, die die Tippgeschwindigkeit und die Art und Weise, wie ein Benutzer das Gerät, den Touchscreen oder die Maus manipuliert, lesen können, einschließlich der Länge des Tastenanschlags und des Surfens auf der Website. 

Der Mensch ist von Natur aus ein Gewohnheitstier, und biometrische Identifikatoren können dabei helfen, festzustellen, ob ein Benutzer derjenige ist, für den er sich ausgibt. Als Authentifizierungsfaktor können auch Faktoren wie die Art des Geräts, die Tageszeit, die Dienste und die Geolokalisierung verwendet werden, verwendet werden.

Unternehmen erforschen auch passwortlose Authentifizierungsfunktionen, die dazu beitragen können, IT Sicherheit zu gewährleisten und gleichzeitig die Eingabe eines unsicheren Passworts für den Benutzer zu vermeiden. Blockchain, Zero-Trust-Sicherheitsprinzipien, dezentrale Identität und selbstsouveräne Identität sind alles Optionen, die in Betracht gezogen werden sollten, die keine Passwörter erfordern und dennoch die Kontrolle über den Anmeldeprozess innerhalb eines Unternehmens behalten.

Zusätzliche Ressourcen

Auf einer mobilen Plattform erfordert die doppelte Authentifizierung häufig die Verwendung einer Authentifizierungsfaktor-Anwendung. Diese Apps sind kostenlos und können auf ein mit dem Internet verbundenes Gerät heruntergeladen werden. 

Bei Aufforderung zur Eingabe eines Soft-Tokens generiert die Authentifizierungsfaktor Anwendung den Code bzw. die Push-Benachrichtigung. Beispiele hierfür sind die folgenden:

Die Zwei-Faktor-Authentifizierung bietet zusätzliche Sicherheit und ein höheres Maß an Vertrauen in Vertraulichkeit und Datenschutz. Während die Verwendung von mindestens zwei Authentifizierungsformularen einen zusätzlichen Schritt erfordert, entwickeln sich die Prozesse zu noch reibungsloseren und benutzerfreundlicheren Erfahrungen über mobile Plattformen.

Referenzen

Das FBI veröffentlicht den Internet Crime Complaint Center 2020 Internet Crime Report, einschließlich der COVID-19-Betrugsstatistiken. (März 2021). Federal Bureau of Investigation (FBI).

Neue Daten zeigen, dass die FTC im Jahr 2020 2,2 Millionen Betrugsmeldungen von Verbrauchern erhalten hat. (Februar 2021). Federal Trade Commission (FTC).

Was ist die zweistufige Verifizierung? (2022). Amazon.com, Inc.

Zwei-Faktor-Authentifizierung für die Apple-ID. (2022). Apple, Inc.

Was ist eine Zwei-Faktor-Authentifizierung und wie funktioniert die IT auf Facebook? (2022). Meta.

So aktivieren Sie die zweistufige Verifizierung. Dropbox.

Schützen Sie Ihre Account mit der Zwei-Faktor-Authentifizierung. (2021). Dashlane, Inc.

Google-Verifizierung in zwei Schritten. Google.

Was ist eine Zwei-Faktor-Authentifizierung und wie funktioniert die IT auf Instagram? (2022). Meta.

So verwenden Sie die zweistufige Überprüfung mit Ihrem Microsoft Account. (2022). Microsoft.

Online-Banking Security Center. (2021). Bank of America Corporation.

Sichern Sie Ihr Account mit der Zwei-Faktor-Authentifizierung (2FA). (2022). GitHub, Inc.

Sicherer Zugriff ohne CAC mit Multi-Faktor-Authentifizierung (MFA). (Juni 2021). Bildungsaktivität des Verteidigungsministeriums (DODEA).

Wie aktiviere oder deaktiviere ich die 2-Faktor-Verifizierung für PayPal Account Anmeldung? (2022). PayPal.

Google Authenticator. (2022). Googeln.

Microsoft Authentifizierungsfaktor. (2022). Microsoft.

Battle.net Authentifizierungsfaktor. (2022). Blizzard Entertainment, Inc.

Sichern Sie Ihr Online-Konto mit Zoho OneAuth. (2022). Zoho Corporation. 

Die einzige Authentifizierungsfaktor App die Sie brauchen. LastPass.

Setzen Sie Ihre Identity Journey fort